elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / Evitar que te cazen en redes wifi. en: 9 Septiembre 2011, 05:59 am
Cuando estes en tu laboratorio wifi ponte estos 2 comandos :)
arptables -P INPUT DROP
arptables -P OUTPUT ACCEPT

ya puedes escaner  o llamar a la CIA no te cazararan.

Nota ant: El único sitio donde sales es en la tabla NAT del router por lo demas 0 y pocos routers COMERCIALES hacen un dump de la tabla NAT.

Y aquí esta el cortafuegos ARP http://pastebin.com/SNLu0kCK para tenerlo como daemon :) Y no olvidarte los comandos :)

Otra opción interesante es colocarse la siguiente ip del router y hacer subnetting.

Código:
#Arp Firewall

case "$1" in
start)
        sudo arptables -P INPUT DROP
        sudo arptables -P OUTPUT ACCEPT
        sudo echo  "La Proteccion ARP a  Activada"
        ;;

        stop)
        sudo arptables -P INPUT ACCEPT
        sudo arptables -P OUTPUT ACCEPT
        echo  "La Proteccion ARP a  Desactivada"
        ;;

        *)
         echo "Usar: /etc/init.d/blah {start|stop}"
         exit 1
        ;;
        esac

exit 0
2  Seguridad Informática / Hacking / [Full-disclosure] D.O.S en CBM (Control del Ciber) kml reverser en: 5 Septiembre 2011, 18:20 pm
=======================================
FULL DISCLOSURE - CBM (Control del Ciber) Denial of service.
Fecha descubrimiento: 24/11/2010
Ultima revisión: 08/agosto/2011
Descubridor: kml reverser
=======================================

1.- Introducción
    Control de Ciber (cbm) es un programa distribuido por http://cbm.com.ar/   
    usado de forma muy amplia en España
    para el control de tarificación de los accesos a Internet en los "Cyber".

2.- Descripción del fallo de seguridad
    El programa se comunica mediante el protocolo TCP/IP por defecto el puerto 
    1000 permaneciendo a la escucha de sus clientes
    que se conectan a el, el problema reside en que el servidor no tiene ningún 
    control de acceso y permite a cualquier "software"
    conectarse a dicho servicio.Por defecto escucha en el puerto 10000 tcp.Si a
    esto le añadimos a que todo lo que escucha es procesado
    por un gigante bucle para determinar el comando enviado. Podemos llegar a la
    conclusión de que si enviamos ciertos comandos especialmente
    manipulados podemos producir una denegación de servicio por un alto
    consumo de CPU. Llegando a bloquea el sistema operativo (solo si el
    procesador del servidor es de un solo núcleo. Sin embargo si multinúcleo
    debido a que el programa no soporta multiprocesamiento solo se apodera
    de un solo núcleo. En este caso solo se cuelga el programa y no permite
    realizar NADA con el.

3.-Versiones afectadas.
    Dicha vulnerabilidad afecta a todas las versiones de este software en cualquier
    Sistema operativo windows. Ya que para linux no existe Daemon.

4.- How to...
    Para que el servidor asigne un contador a una IP basta con que se le envíen
    estos comandos al servidor.

   ***************************Lista de comandos en orden hacia el servidor***************************************
   PC: 0
   VERSION: escdll.dll 0
   S: 1 1
   VERSION: escacven.dat 0
   VERSION: escacprg.dat 0
   VERSION: esclaven.dat 0
   VERSION: esclaprg.dat 0
   VERSION: escprven.dat 0
   VERSION: escprprg.dat 0
   VERSION: escartic.dat 0
   VERSION: escvar.osf 0
   VERSION: esclconf.cfg 0
    Donde PC: 0 es el identificador del pc osea que también nos podemos hacer
    pasar por otro siendo 0 el 1  
    y así de forma sucesiva. Y el comando versión: es el nombre del archivo con 
    un CRC al final (viene representado por un 0)
    ejemplo de una captura real: http://pastebin.com/xFHNqeS6.
    Si se observo la captura real se observa que con el comando PIDOBLOQUE: se
    realiza una transferencia binaria de un archivo ejecutable
    por lo cual si se realiza un mimt se puede llegar a reemplazar dicho ejecutable
    puesto que luego sera ejecutado por el cliente.
   ****************************************************************************************************************
   Ahora la rutina que produce la denegación de servicio en el programa de 
   control  (servidor).
   El archivo ejecutable correspondiente es: servidor.exe y la dirección de   
   memoria es:
   00433D4C  |.  E8 6E9D0000   CALL servidor.0043DABF                   ; \servidor.exe
   Adjunto copia de la rutina: http://pastebin.com/SAJCyMnK

5.- Solución
    De momento NO EXISTE SOLUCIÓN ALGUNA lo único es colocar un
    cortafuegos que controle que programas se conectan a dicho daemon.

  
6.- TimeLine
    - 24/07/2011 -Se descubre la denegación de servicio.
    - 26/07/2011 -Se comprueba en una maquina virtual (La maquina virtual se quedo bloqueada debido al dos)
    - 30/07/2011 -Se comprueba en un conjunto de equipos REAL. El equipo al ser mononucleo se bloquea por completo incluido el S.O.
    - 05/08/2011 -Se comprueba en un equipo mas potente Quad Core uno de los cores de la CPU queda al 100% y el programa se bloquea.


A continuación adjunto el exploit para explotar esta vulnerabilidad.  
http://www.megaupload.com/?d=87D38KO0  
http://www.mediafire.com/download.php?0wllp7gtx3tkn25
http://massmirror.com/523914e51386567c22362123d79780ec.html
3  Seguridad Informática / Hacking / New Distro BackBox en: 19 Enero 2011, 13:05 pm
Me acaba de enterar de esta nueva distro que acaba de salir para plantar cara a backtrack aun no la e probado es mas me la estoy bajando asi que no puedo decir nada de momento sobre ella.
Link:  http://www.backbox.org/

Espero opiniones por lo menos para saber niveles de detencion de hadware entre otras cosas ya que aun es un bebito.  ::)
4  Sistemas Operativos / Windows / Microsoft 64 Bits en: 4 Enero 2011, 12:17 pm
Buenas estoy pensando en colocar un S.O 64 bits de la saga microsoft me entran dudas si usar el xp a 64 bits o el 7 a 64 Bits? cual tira mejor ? en cuanto estabilidad ,rendimiento su uso sera virtualizacion de varios S.O asi como juegos y pruebas Ingenieria inversa seguridad.....etcetera.

He hay un dilema el 7 o el xp a Ambos en su version de 64bits.
5  Sistemas Operativos / GNU/Linux / Que tal funciona ubuntu a 64 Bits en: 4 Enero 2011, 12:15 pm
Buenas chicos estoy pensando en colocar un S.O nuevo a esta trucha pienso en un ubuntu a 64 Bits ¿que tal funciona?  Escribe solo si tienes experiencia ;). Un saludo y Feliz Año!
6  Seguridad Informática / Hacking / Filtro Optenet bugs y exploits en: 16 Noviembre 2009, 09:48 am
Bueno llevo bastante tiempo estudiando como funciona este
sistema de filtrado web. lo explique en otro post y en este
me voy a limitar a publicar 1 exploit que permite escalar los
privilegios a system desde cualquier cuenta.

El exploit :) y sus intrucciones de como usarlo en
http://www.massmirror.com/ec89714b141a979bddaaeb7ef27420c1.html

Bueno otras cosas interesantes
Encontre un manera de resetear la password del administrador :)
aqui os dejo lo necesario y como,es realmente facil reemplazando un archivo :)
http://massmirror.com/1fff7532c3e8e43970c98cdb85360948.html


Y lo mismo para desactivar el filtro  os dejo lo necesario y explicando como es en un *.txt realmente facil reemplazando un archivo :)
http://www.massmirror.com/7c19ecf42fc51ba13ebd46811a3734ee.html

Y bueno esto es todo amigos  ;D un saludo y que lo disfruteis
7  Programación / Ingeniería Inversa / Averiguar que comandos manda un programa en red ¿? en: 7 Mayo 2008, 20:53 pm
Bueno el tema es el sigiente mi objetivo es averiguar yo que comandos o codigos manda un cliente a un servidor en un red tengo acceso a todos los pcs de la red y por eso me gustaria saber si alguien conoce algun metodo de obtener esos comandos pero que no sea esnifando :) el programa usa la libreria winsock para comunicarse a alguien se le occure alguna idea un punto de corte por hay porque yo no doy con el bueno si doy pero es un poco canso  el metodo que uso...
8  Programación / Ingeniería Inversa / Ayuda Serial Snifing :( en: 16 Marzo 2008, 13:37 pm
Algunos les resulte raro que ese pidiendo ayuda :p pero uno por muy bueno que sea no sabe todo asi que seguro que alguien dara con la manera de crackearlo
es un sofware que ra una proteccion de 30 Minutos por Sesion no es SetTimer :)

luego el registro lo lee al principio y realiza sus operaciones que es donde no supe llegar cosas de la vida si alguien quiere intentarlo aqui tiene el sofware

Se llama DSS dj http://www.myxoft.com/dssdj.exe


El objetivo de este es vencerlo e indicar como se vencio:P
9  Seguridad Informática / Materiales y equipos / Duda en 2 tarjetas en 2 S.O en: 25 Febrero 2008, 17:36 pm
Hola bueno tengo 2 tarjetas WLAN
 Una con el chispet Broadcom BCM4311/BCM2050
 Intergrada  en el acer aspire 4310

Tengo unas dudas sobre ella:
Se puede inyectar en windows conn ella es la revision 3.5 del año pasado.
En wifislax me inyecta MAL :( a 10 Paquetes por segundo :( con la conexion de mi AP a tope porque me tarda tanto en generar IVS y Capturarlos :(.


Y la otra es una USB que me vino con el enrutador es una
DLINK modelo DWL-G122 Revision B1

Se puede inyectar en windows?
Que tal funciona esta bajo linux :|
Alguno me dira que tengo la web y que lo aclara todo pero es que e leiido de todo sobre ellas.

Que si Que no Bueno busca y veras ;)

Bueno espero que alguien este dispuesto a responderme con su experiencia o opinion :)

Saludos
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines